CN109309586B - 一种食品加工远程控制系统入侵检测方法 - Google Patents
一种食品加工远程控制系统入侵检测方法 Download PDFInfo
- Publication number
- CN109309586B CN109309586B CN201811168407.XA CN201811168407A CN109309586B CN 109309586 B CN109309586 B CN 109309586B CN 201811168407 A CN201811168407 A CN 201811168407A CN 109309586 B CN109309586 B CN 109309586B
- Authority
- CN
- China
- Prior art keywords
- intrusion
- data
- intrusion detection
- remote control
- food processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种食品加工远程控制系统入侵检测方法。主要包括:建立食品加工远程控制网络拓扑模型,将食品加工远程控制系统分层,分别进行主机入侵检测和网络入侵检测;通过特征匹配方法对误报进行有效的过滤,对过滤后的异常行为再进行检测,提高检测效率;通过多重代理之间协调工作判断访问是否为入侵行为,进行主机入侵的检测和自学习;利用聚类方法和关联规则自动挖掘网络入侵规则,进行网络入侵检测,完成食品加工远程控制入侵检测。该方法具有较强的适应性和鲁棒性,能够自动提取匹配规则,实现无监督运行,减轻主机管理员的负担,多重代理协调运作,增加了入侵难度,满足大规模流量的入侵检测,提高了系统的智能性。
Description
技术领域
本发明涉及网络传输、数据挖掘、通信代理领域,具体涉及一种食品加工远程控制系统入侵检测方法。
背景技术
随着食品加工行业越来越智能化,很多加工流程可以通过网络进行远程操控,但系统的漏洞给网络安全带来威胁。现有的入侵检测系统中规则的人工参与度过高,增加了维护成本,主机代理较多导致信息处理性能下降,无法应对大规模的入侵行为,系统适应性差、检测率低,存在误报的情况。
发明内容
为解决上述问题,本发明的目的在于提供一种具有较强的适应性和鲁棒性的食品加工远程控制系统入侵检测方法,能够自动提取匹配规则,实现无监督运行,减轻主机管理员的负担,多重代理协调运作,增加了入侵难度,满足大规模流量的入侵检测,提高了系统的智能性。
本发明解决其问题所采用的技术方案,包括以下步骤:
A.建立食品加工远程控制网络拓扑模型,将食品加工远程控制系统分层,分别进行主机入侵检测和网络入侵检测;
B.通过特征匹配方法对误报进行有效的过滤,对过滤后的异常行为再进行检测,提高检测效率;
C.通过多重代理之间协调工作判断访问是否为入侵行为,进行主机入侵的检测和自学习;
D.利用聚类方法和关联规则自动挖掘网络入侵规则,进行网络入侵检测,完成食品加工远程控制入侵检测。
进一步的,所述步骤A包括:
建立食品加工远程控制网络拓扑模型,将系统分为三层:控制层、数据层、处理层,即,
控制层:负责各层的控制、管理和维护,从入侵检测代理采集的数据发送至数据库;
数据层:负责存储食品加工远程控制中产生的数据,随着加工速度和效率的要求提高,数据层的存储性能也提高;
处理层:主要包括主机入侵检测代理和网络入侵检测代理,对数据流进行实时检测,识别入侵特征,阻止入侵的进一步发生,基于主机的入侵检测通过操作系统的审计、跟踪日志作为数据源,从中发现可疑行为;基于网络的入侵检测主要用于检测通过网络进行的入侵行为,对自身网络起到保护作用。
进一步的,所述步骤B包括:
(1)给定集合R包含数据通过与正常模式正向匹配得到的异常特征r,集合S包含数据与正常模式反向匹配得到的异常特征s,即其他正常模式的异常特征,集合R和集合S相交的部分为误报,则去除误报后的异常特征为:
F=R-(R∩S)
从而减少误报,提高准确率;
(2)去除误报后的异常特征的入侵发生率P:
其中,ki(i=1,2,…,n)是调整系数,n是特征数量,给定入侵发生阈值ε1、ε2;若P<ε1,则不是入侵行为;若ε1≤P≤ε2,则数据偏离正常模式,有入侵的可能性,但不能确定;若P>ε2,则认为数据信息是入侵者,执行相应的处理,并提取特征更新特征数据库。
进一步的,所述步骤C包括:
(1)对于步骤B中发现有入侵可能性的信息,通过多重代理协调配合对信息进行分析,代理对入侵分析进行学习,获得入侵限制δ,自动识别陌生信息,若入侵可疑度D>δ,则是入侵行为,将结果传送给管理员,并生成入侵日志;若入侵可疑度D<δ,则不是入侵行为,并将特征信息发送给其他代理,更新特征数据库;
(2)若其他代理对此信息存在疑问,则累加可疑度,进行判断;否则继续通知其他代理,直至可疑度达到入侵限制,向管理员发出报警信息,或者所有代理都判断完后,证实不是入侵行为,从而通过多重代理之间协调工作判断访问是否为入侵行为。
进一步的,所述步骤D包括:
(1)对于报警信息,通过构造特征间的距离函数作为目标函数:
其中,r是特征数据,是聚类均值,n是特征数据的数量,对目标函数进行优化,得到初始化聚类中心,计算每个节点属于的类别,并更新聚类中心,进行迭代,直至目标函数的变化值小于设定的阈值,得到最终的聚类中心进行划分;
(2)通过关联规则分析,对报警信息进行进一步分析,提取出强关联的报警信息,设定最小支持度和最小置信度,获取大于等于最小支持度的频繁项集,从分类数据中挖掘出记录各个分类属性的联系,自动提取入侵行为的特征,形成满足最小置信度的入侵规则,根据数据的内容和配置规则进行匹配,若匹配成功,则该数据存在入侵行为,输出结果,从而完成食品加工远程控制的入侵检测。
本发明的有益效果是:
在网络安全越来越重要的情况下,本发明具有较强的适应性和鲁棒性,能够自动提取匹配规则,实现无监督运行,减轻主机管理员的负担,多重代理协调运作,增加了入侵难度,满足大规模流量的入侵检测,提高了系统的智能性。
附图说明
图1为本发明一种食品加工远程控制系统入侵检测方法的整体流程图;’
图2为食品加工远程控制网络拓扑图;
图3为基于主机入侵检测流程图。
具体实施方式
参照图1,本发明实施例所述的方法包括以下步骤:
A.建立食品加工远程控制网络拓扑模型,将食品加工远程控制系统分层,分别进行主机入侵检测和网络入侵检测;
建立食品加工远程控制网络拓扑模型,如图2所示。将系统分为三层:控制层、数据层、处理层。
控制层:负责各层的控制、管理和维护,从入侵检测代理采集的数据发送至数据库。
数据层:负责存储食品加工远程控制中产生的数据,随着加工速度和效率的要求提高,数据层的存储性能也提高。
处理层:主要包括主机入侵检测代理和网络入侵检测代理,对数据流进行实时检测,识别入侵特征,阻止入侵的进一步发生。基于主机的入侵检测通过操作系统的审计、跟踪日志作为数据源,从中发现可疑行为;基于网络的入侵检测主要用于检测通过网络进行的入侵行为,对自身网络起到保护作用。
B.通过特征匹配方法对误报进行有效的过滤,对过滤后的异常行为再进行检测,提高检测效率;
(1)给定集合R包含数据通过与正常模式正向匹配得到的异常特征r,集合S包含数据与正常模式反向匹配得到的异常特征s,即其他正常模式的异常特征。集合R和集合S相交的部分为误报,则去除误报后的异常特征为:
F=R-(R∩S)
从而减少误报,提高准确率。
(2)去除误报后的异常特征的入侵发生率P:
其中,ki(i=1,2,…,n)是调整系数,n是特征数量。给定入侵发生阈值ε1、ε2。若P<ε1,则不是入侵行为;若ε1≤P≤ε2,则数据偏离正常模式,有入侵的可能性,但不能确定;若P>ε2,则认为数据信息是入侵者,执行相应的处理,并提取特征更新特征数据库。
C.通过多重代理之间协调工作判断访问是否为入侵行为,进行主机入侵的检测和自学习(如图3所示);
(1)对于步骤B中发现有入侵可能性的信息,通过多重代理协调配合对信息进行分析,代理对入侵分析进行学习,获得入侵限制δ,自动识别陌生信息。若入侵可疑度D>δ,则是入侵行为,将结果传送给管理员,并生成入侵日志。若入侵可疑度D<δ,则不是入侵行为,并将特征信息发送给其他代理,更新特征数据库。
(2)若其他代理对此信息存在疑问,则累加可疑度,进行判断;否则继续通知其他代理。直至可疑度达到入侵限制,向管理员发出报警信息,或者所有代理都判断完后,证实不是入侵行为。从而通过多重代理之间协调工作判断访问是否为入侵行为。
D.利用聚类方法和关联规则自动挖掘网络入侵规则,进行网络入侵检测,完成食品加工远程控制入侵检测。
(1)对于报警信息,通过构造特征间的距离函数作为目标函数:
其中,r是特征数据,是聚类均值,n是特征数据的数量。对目标函数进行优化,得到初始化聚类中心,计算每个节点属于的类别,并更新聚类中心,进行迭代,直至目标函数的变化值小于设定的阈值,得到最终的聚类中心进行划分。
(2)通过关联规则分析,对报警信息进行进一步分析,提取出强关联的报警信息。设定最小支持度和最小置信度,获取大于等于最小支持度的频繁项集,从分类数据中挖掘出记录各个分类属性的联系,自动提取入侵行为的特征,形成满足最小置信度的入侵规则。根据数据的内容和配置规则进行匹配,若匹配成功,则该数据存在入侵行为,输出结果。从而完成食品加工远程控制的入侵检测。
综上所述,便完成了本发明所述的一种食品加工远程控制系统入侵检测方法。该方法具有较强的适应性和鲁棒性,能够自动提取匹配规则,实现无监督运行,减轻主机管理员的负担,多重代理协调运作,增加了入侵难度,满足大规模流量的入侵检测,提高了系统的智能性。
Claims (4)
1.一种食品加工远程控制系统入侵检测方法,其特征在于,所述方法包括以下步骤:
A.建立食品加工远程控制网络拓扑模型,将食品加工远程控制系统分层,分别进行主机入侵检测和网络入侵检测;
B.通过特征匹配方法对误报进行有效的过滤,对过滤后的异常行为再进行检测,提高检测效率;
C.通过多重代理之间协调工作判断访问是否为入侵行为,进行主机入侵的检测和自学习;
D.利用聚类方法和关联规则自动挖掘网络入侵规则,进行网络入侵检测,完成食品加工远程控制入侵检测;
所述方法包括以下步骤:所述步骤A包括:
建立食品加工远程控制网络拓扑模型,将系统分为三层:控制层、数据层、处理层,即,
控制层:负责各层的控制、管理和维护,从入侵检测代理采集的数据发送至数据库;
数据层:负责存储食品加工远程控制中产生的数据,随着加工速度和效率的要求提高,数据层的存储性能也提高;
处理层:主要包括主机入侵检测代理和网络入侵检测代理,对数据流进行实时检测,识别入侵特征,阻止入侵的进一步发生,基于主机的入侵检测通过操作系统的审计、跟踪日志作为数据源,从中发现可疑行为;基于网络的入侵检测主要用于检测通过网络进行的入侵行为,对自身网络起到保护作用。
2.如权利要求1所述的食品加工远程控制系统入侵检测方法,其特征在于,所述方法包括以下步骤:所述步骤B包括:
(1)给定集合R包含数据通过与正常模式正向匹配得到的异常特征r,集合S包含数据与正常模式反向匹配得到的异常特征s,即其他正常模式的异常特征,集合R和集合S相交的部分为误报,则去除误报后的异常特征为:
F=R-(R∩S)
从而减少误报,提高准确率;
(2)去除误报后的异常特征的入侵发生率P:
其中,ki(i=1,2,…,n)是调整系数,n是特征数量,给定入侵发生阈值ε1、ε2;若P<ε1,则不是入侵行为;若ε1≤P≤ε2,则数据偏离正常模式,有入侵的可能性,但不能确定;若P>ε2,则认为数据信息是入侵者,执行相应的处理,并提取特征更新特征数据库。
3.如权利要求2所述的食品加工远程控制系统入侵检测方法,其特征在于,所述方法包括以下步骤:所述步骤C包括:
(1)对于步骤B中发现有入侵可能性的信息,通过多重代理协调配合对信息进行分析,代理对入侵分析进行学习,获得入侵限制δ,自动识别陌生信息,若入侵可疑度D>δ,则是入侵行为,将结果传送给管理员,并生成入侵日志;若入侵可疑度D<δ,则不是入侵行为,并将特征信息发送给其他代理,更新特征数据库;
(2)若其他代理对此信息存在疑问,则累加可疑度,进行判断;否则继续通知其他代理,直至可疑度达到入侵限制,向管理员发出报警信息,或者所有代理都判断完后,证实不是入侵行为,从而通过多重代理之间协调工作判断访问是否为入侵行为。
4.如权利要求3所述的食品加工远程控制系统入侵检测方法,其特征在于,所述方法包括以下步骤:所述步骤D包括:
(1)对于报警信息,通过构造特征间的距离函数作为目标函数:
其中,r是特征数据,是聚类均值,n是特征数据的数量,对目标函数进行优化,得到初始化聚类中心,计算每个节点属于的类别,并更新聚类中心,进行迭代,直至目标函数的变化值小于设定的阈值,得到最终的聚类中心进行划分;
(2)通过关联规则分析,对报警信息进行进一步分析,提取出强关联的报警信息,设定最小支持度和最小置信度,获取大于等于最小支持度的频繁项集,从分类数据中挖掘出记录各个分类属性的联系,自动提取入侵行为的特征,形成满足最小置信度的入侵规则,根据数据的内容和配置规则进行匹配,若匹配成功,则该数据存在入侵行为,输出结果,从而完成食品加工远程控制的入侵检测。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811168407.XA CN109309586B (zh) | 2018-10-08 | 2018-10-08 | 一种食品加工远程控制系统入侵检测方法 |
CN202210124474.1A CN114465869A (zh) | 2018-10-08 | 2018-10-08 | 一种高效的食品加工远程控制系统入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811168407.XA CN109309586B (zh) | 2018-10-08 | 2018-10-08 | 一种食品加工远程控制系统入侵检测方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210124474.1A Division CN114465869A (zh) | 2018-10-08 | 2018-10-08 | 一种高效的食品加工远程控制系统入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109309586A CN109309586A (zh) | 2019-02-05 |
CN109309586B true CN109309586B (zh) | 2022-08-19 |
Family
ID=65225575
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811168407.XA Active CN109309586B (zh) | 2018-10-08 | 2018-10-08 | 一种食品加工远程控制系统入侵检测方法 |
CN202210124474.1A Withdrawn CN114465869A (zh) | 2018-10-08 | 2018-10-08 | 一种高效的食品加工远程控制系统入侵检测方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210124474.1A Withdrawn CN114465869A (zh) | 2018-10-08 | 2018-10-08 | 一种高效的食品加工远程控制系统入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN109309586B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11269706B2 (en) * | 2020-07-15 | 2022-03-08 | Beijing Wodong Tianjun Information Technology Co., Ltd. | System and method for alarm correlation and aggregation in IT monitoring |
CN112261656A (zh) * | 2020-09-25 | 2021-01-22 | 桂林理工大学 | 一种基于序列模型的无线传感网入侵检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694411A (zh) * | 2004-07-16 | 2005-11-09 | 北京航空航天大学 | 具有二级决策内核的网络入侵检测系统及其报警优化方法 |
CN106559261A (zh) * | 2016-11-03 | 2017-04-05 | 国网江西省电力公司电力科学研究院 | 一种基于特征指纹的变电站网络入侵检测与分析方法 |
CN107770174A (zh) * | 2017-10-23 | 2018-03-06 | 上海微波技术研究所(中国电子科技集团公司第五十研究所) | 一种面向sdn网络的入侵防御系统和方法 |
-
2018
- 2018-10-08 CN CN201811168407.XA patent/CN109309586B/zh active Active
- 2018-10-08 CN CN202210124474.1A patent/CN114465869A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694411A (zh) * | 2004-07-16 | 2005-11-09 | 北京航空航天大学 | 具有二级决策内核的网络入侵检测系统及其报警优化方法 |
CN106559261A (zh) * | 2016-11-03 | 2017-04-05 | 国网江西省电力公司电力科学研究院 | 一种基于特征指纹的变电站网络入侵检测与分析方法 |
CN107770174A (zh) * | 2017-10-23 | 2018-03-06 | 上海微波技术研究所(中国电子科技集团公司第五十研究所) | 一种面向sdn网络的入侵防御系统和方法 |
Non-Patent Citations (1)
Title |
---|
智能电网中分层网络结构的入侵检测系统研究;徐静 等;《郑州轻工业学院学报》;20151130;第30卷(第5/6期);第89页第1段至第90页最后1段,图1-4 * |
Also Published As
Publication number | Publication date |
---|---|
CN109309586A (zh) | 2019-02-05 |
CN114465869A (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095048B (zh) | 一种基于业务规则的监控系统告警关联处理方法 | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN104811452A (zh) | 一种基于数据挖掘的自学习分级预警入侵检测系统 | |
CN114915478B (zh) | 基于多代理的分布式关联分析的智慧园区工控系统网络攻击场景识别方法、系统及存储介质 | |
CN113542060B (zh) | 一种基于设备通信数据特征的异常设备检测方法 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
CN109309586B (zh) | 一种食品加工远程控制系统入侵检测方法 | |
CN110851422A (zh) | 一种基于机器学习的数据异常监测模型构建方法 | |
EP4141715A1 (en) | Anomaly detection | |
CN117216660A (zh) | 基于时序网络流量集成异常点和异常集群检测方法及装置 | |
CN114598551A (zh) | 一种应对持续威胁攻击的信息网络安全预警系统 | |
CN115952067A (zh) | 一种数据库操作异常行为检测方法及可读存储介质 | |
CN116668192B (zh) | 一种网络用户行为异常检测方法及系统 | |
CN116132311B (zh) | 一种基于时间序列的网络安全态势感知方法 | |
CN115514581B (zh) | 一种用于工业互联网数据安全平台的数据分析方法及设备 | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
CN116563690A (zh) | 一种无人机传感器类不平衡数据异常检测方法及检测系统 | |
WO2023007479A1 (en) | Technique for detecting cyber attacks on radars | |
CN111935089B (zh) | 基于大数据和边缘计算的数据处理方法及人工智能服务器 | |
CN114397842A (zh) | 电力监控网络安全智能巡检加固方法 | |
CN111064724B (zh) | 一种基于rbf神经网络的网络入侵检测系统 | |
CN111901282A (zh) | 一种生成恶意代码流量行为检测结构的方法 | |
CN117540372B (zh) | 智能学习的数据库入侵检测与响应系统 | |
CN115801458B (zh) | 一种针对多步攻击的实时攻击场景重构方法、系统与设备 | |
CN114553580B (zh) | 基于规则泛化和攻击重构网络攻击检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220801 Address after: 272000 No. 52, suandou Avenue, international garlic trade city (cuikou Village), Yushan Town, Jinxiang County, Jining City, Shandong Province Applicant after: JINING DONGYUN AGRICULTURAL PRODUCTS TESTING CO.,LTD. Address before: No. 3203, block C, Range Rover mansion, No. 588, Gangcheng East Street, Laishan District, Yantai City, Shandong Province, 264003 Applicant before: SHANDONG HENGHAO INFORMATION TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |